Статистика |
|---|
Онлайн всього: 4 Гостей: 4 Користувачів: 0 |
|
Навчання та творчість
У категорії матеріалів: 694 Показано матеріалів: 1-10 |
Сторінки: 1 2 3 ... 69 70 » |
Сортувати за:
Даті ·
Назві ·
Рейтингу ·
Коментарям ·
Завантаженням ·
Переглядам
Предмет: Інформатика
Клас: 9
Розділ: Електронні таблиці
Підручник: Барна М. М., Морзе Н. В. (орієнтація на загальну програму)
Тривалість: 45 хвилин
I. Загальна інформація
Мета уроку:
-
Навчальна: Сформувати знання про призначення, синтаксис та правила використання математичних і статистичних функцій в електронних таблицях (SUM, AVERAGE, MAX, MIN, ROUND, COUNT та ін.). Навчити застосовувати ці функції для розв’язання практичних задач.
-
Розвивальна: Розвивати логічне мислення, навички аналізу та синтезу даних, уміння працювати з даними, що містять міжпредметну інформацію.
-
Виховна: Виховувати інформаційну культуру, уважність та відповідальне ставлення до точності обчислень.
Тип уроку: Урок засвоєння нових знань та формування практичних навичок.
Обладнання: Комп'ютери, програмне забезпечення для роботи з електронними таблицями (MS Excel/Google Sheets), мультимедійний проєктор, роздатковий матеріал (картки із задачами).
II. Хід уроку (45 хв)
1. Організаційний момент (1 хв)
2. Актуалізація опорних знань (5 хв)
(Фронтальне опитування: "Мікрофон")
-
Що таке електронна таблиця? Назвіть її основні елементи.
-
Яку функцію виконує адреса клітинки (наприклад, A1, C15)?
-
З якого символу завжди починається запис формули в електронній таблиці?
-
Які оператори ми вже використовували у формулах (наприклад, +, -, *, /)?
-
Що таке діапазон клітинок? Наведіть приклад запису.
3. Мотивація навчальної діяльності (3 хв)
-
Слово вчителя: Ми вміємо додавати, віднімати та множити дані. Але що робити, якщо у нас 100 або 1000 чисел? Обчислення вручну забере багато часу і призведе до помилок. Сучасна наука, економіка та навіть повсякденне життя потребують швидкого аналізу великих масивів даних. Саме для цього існують спеціальні, вже готові інструменти – вбудовані функції!
-
Оголошення теми: "Математичні та статистичні функції".
4. Вивчення нового матеріалу (10 хв)
|
5 завдань на тему "Обчислення за допомогою функцій"
Завдання 1. Обчислення загальної суми (СУММ)
Уявіть, що ви ведете облік щомісячних витрат сім'ї на комунальні послуги. Ваші дані знаходяться у діапазоні клітинок A2:A5.
| Клітинка |
Значення (грн) |
| A2 |
450 |
| A3 |
210 |
| A4 |
830 |
| A5 |
155 |
Завдання: Напишіть формулу у клітинці A6, яка обчислить загальну суму витрат за всіма чотирма пунктами.
Розв'язок:
=СУММ(A2:A5)
Пояснення: Функція СУММ (або SUM) додає всі числові значення, що знаходяться у вказаному діапазоні клітинок (A2 до A5 включно).
Завдання 2. Знаходження середнього значення (СРЗНАЧ)
Для оцінювання успішності групи учнів вам потрібно визначити їхній середній бал. Бали п'яти учнів знаходяться у клітинках C1, C2, C3, C4, C5.
Завдання: Напишіть формулу у клітинці C6, яка обчислить середній бал учнів.
Розв'язок:
=СРЗНАЧ(C1:C5)
Пояснення: Функція СРЗНАЧ (або AVERAGE) обчислює середнє арифметичне всіх чисел у вказаному діапазоні.
Завдання 3. Визначення максимального та мінімального значення (МАКС, МІН)
Ви маєте список температур повітря за тиждень у клітинках B1:H1.
Завдання:
-
У клітинці I1 знайдіть максимальну (найвищу) температуру за тиждень.
-
У клітинці J1 знайдіть мінімальну (найнижчу) температуру за тиждень.
Розв'язок:
-
Для максимальної температури: =МАКС(B1:H1)
-
Для мінімальної температури: =МІН(B1:H1)
Пояснення: Функції МАКС (MAX) та МІН (MIN) використовуються для швидкого знаходження, відповідно, найбільшого та найменшого числового значення у вказаному діапазоні даних.
Завдання 4. Використання логічної функції (ЯКЩО)
Вам потрібно визначити, чи зараховано (Passed) тест учню, знаючи, що мінімальний прохідний бал — 7. Фактичний бал учня записано у клітинці D3.
Завдання: Напишіть формулу у клітинці E3, яка буде виводити слово "ЗАРАХОВАНО", якщо бал у D3 більше або дорівнює 7, і слово "НЕ ЗАРАХОВАНО" у протилежному випадку.
Розв'язок:
=ЯКЩО(D3>=7;"ЗАРАХОВАНО";"НЕ ЗАРАХОВАНО")
Пояснення: Функція ЯКЩО (IF) перевіряє логічний вираз. Якщо умова (D3>=7) істинна, повертається перше значення ("ЗАРАХОВАНО"); якщо умова хибна, повертається друге значення ("НЕ ЗАРАХОВАНО").
Завдання 5. Застосування абсолютних посилань ($)
У клітинці A1 записана ставка ПДВ (наприклад, $20\\%$). У клітинці B2 записана ціна товару без ПДВ (наприклад, 1000 грн). Вам потрібно обчислити суму ПДВ для цього товару. Формула для розрахунку: Сума ПДВ = Ціна без ПДВ * Ставка ПДВ.
Завдання: Напишіть формулу у клітинці C2 для обчислення суми ПДВ. Переконайтеся, що при копіюванні цієї формули вниз (наприклад, для інших товарів у B3, B4 і т.д.) посилання на ставку ПДВ (A1) залишається незмінним.
Розв'язок:
=B2*$A$1
Пояснення: Використання абсолютного посилання ($A$1) з символами долара ($) гарантує, що при копіюванні формули в інші клітинки посилання на клітинку A1 (де знаходиться ставка ПДВ) не змінюється. При цьому посилання B2 є відносним і автоматично змінюватиметься на B3, B4 і т.д.
|
Завдання 1: Визначення та пояснення понять (Теоретичне)
Сформулюйте та поясніть «Тріаду інформаційної безпеки» (Confidentiality, Integrity, Availability – Конфіденційність, Цілісність, Доступність).
-
Дайте визначення кожному з трьох понять.
-
Наведіть один приклад порушення кожного принципу (наприклад, що є порушенням Конфіденційності?).
Завдання 2: Аналіз загроз (Сценарне)
Проаналізуйте ситуацію та визначте тип загрози і метод захисту.
Завдання 3: Правила надійного захисту (Практичне)
Розробіть правила створення та використання надійних паролів та багатофакторної автентифікації.
-
Сформулюйте 3 ключові правила для створення стійкого пароля.
-
Поясніть, що таке багатофакторна автентифікація (MFA), і чому вона підвищує безпеку даних навіть при витоку пароля.
-
Наведіть приклад, як можна запам'ятати складний пароль, використовуючи метод парольної фрази (наприклад, створення фрази, пов'язаної з улюбленою піснею чи подією).
Завдання 4: Захист персональних даних у мережі (Етичне)
Дайте відповіді на запитання щодо захисту особистої інформації.
-
Яку особисту інформацію (ПІБ, дата народження, адреса, фото) категорично не слід публікувати у відкритому доступі в соціальних мережах, і чому?
-
Поясніть різницю між приватними та публічними даними.
-
Уявіть, що ви завантажуєте нову мобільну гру. Вона просить доступ до вашої камери, мікрофона та списку контактів. Чи варто надавати всі ці дозволи? Обґрунтуйте свою відповідь.
Завдання 5: Шкідливе програмне забезпечення (Класифікація)
Проведіть класифікацію основних видів шкідливого програмного забезпечення (ШПЗ) за принципом їхньої дії.
-
Опишіть, у чому полягає основна відмінність між такими типами ШПЗ:
-
Вірус (Virus)
-
Черв'як (Worm)
-
Програма-вимагач (Ransomware)
-
Назвіть приклад інструменту, який використовується для захисту від ШПЗ, та поясніть його функцію.
|
"Резервне копіювання даних" (9 клас)
💾 Завдання 1: Вибір стратегії резервного копіювання (Теоретичне/Аналітичне)
Ситуація: Уявіть, що ви є адміністратором невеликої шкільної мережі з 50 комп'ютерів, і вам потрібно забезпечити надійне збереження даних усіх учнів та вчителів. Ви вирішили робити щоденне копіювання.
Питання:
-
Поясніть різницю між повним (full), диференційним (differential) та інкрементальним (incremental) резервним копіюванням.
-
Яку з цих трьох стратегій ви б обрали для щоденного копіювання в шкільній мережі, щоб забезпечити найшвидше відновлення даних у разі збою, і чому?
-
Яку стратегію ви б обрали, щоб зекономити місце на носії для зберігання резервних копій, і чому?
☁️ Завдання 2: Оцінка носіїв для резервного копіювання (Порівняльне)
Мета: Порівняти різні носії для зберігання резервних копій даних.
Дія: Створіть таблицю, порівнюючи три популярні варіанти: зовнішній жорсткий диск (HDD/SSD), USB-флеш-накопичувач та хмарне сховище (наприклад, Google Drive, OneDrive).
| Критерій порівняння | Зовнішній HDD/SSD | USB-флеш-накопичувач | Хмарне сховище |
| :--- | :--- | :--- | :--- |
| Обсяг даних (типовий) | | | |
| Швидкість копіювання | | | |
| Безпека (від фізичних пошкоджень) | | | |
| Доступність (з будь-якого місця) | | | |
| Вартість зберігання (на 1 ТБ) | | | |
Питання: Який носій найкраще підходить для архівування важливих сімейних фотографій, і чому?
🔒 Завдання 3: Безпека та "Правило 3-2-1" (Практичне/Логічне)
Поняття: Правило 3-2-1 є золотим стандартом у резервному копіюванні:
-
3 — мати щонайменше три копії даних (оригінал + 2 копії).
-
2 — зберігати копії щонайменше на двох різних типах носіїв.
-
1 — зберігати одну копію поза межами локації (off-site).
Дія: Опишіть три приклади наборів (оригінал + 2 копії), які відповідають Правилу 3-2-1, і один приклад, який не відповідає йому.
| Приклад |
Оригінал |
Копія 1 |
Копія 2 |
Відповідність 3-2-1? |
| 1 (Відповідає) |
ПК на роботі |
Зовнішній HDD |
Хмарне сховище |
Так |
| 2 (Відповідає) |
|
|
|
|
| 3 (Відповідає) |
|
|
|
|
| 4 (Не відповідає) |
|
|
|
Ні |
Завдання 4: Створення плану відновлення даних (Проєктне)
Ситуація: У вас стався збій: основний жорсткий диск на вашому персональному комп'ютері повністю вийшов з ладу (згорів). Ви маєте резервну копію на зовнішньому HDD.
Дія: Складіть покроковий План відновлення даних та повернення комп'ютера до робочого стану.
Кроки:
-
Що потрібно зробити, перш ніж розпочинати відновлення? (Наприклад, замінити диск)
-
Яким чином ви будете переносити операційну систему (ОС) і програми?
-
Яким чином ви будете переносити власні файли (документи, фото) з резервної копії?
-
Яка фінальна перевірка підтвердить, що відновлення пройшло успішно?
📈 Завдання 5: Обчислення часу копіювання (Математичне/Обчислювальне)
Дано:
-
Загальний обсяг даних для повного копіювання: 400 ГБ.
-
Швидкість передачі даних через USB 3.0 на зовнішній диск: 80 МБ/с.
-
Швидкість завантаження даних до хмарного сховища (за вашим тарифом): 10 Мбіт/с.
Обчислення:
-
Повне копіювання на зовнішній диск: Скільки часу (у годинах та хвилинах) займе повне резервне копіювання 400 ГБ на зовнішній диск?
-
Повне копіювання в хмару: Скільки часу (у годинах, бажано з округленням до цілих) займе повне резервне копіювання 400 ГБ у хмарне сховище?
-
Висновок: На скільки швидше (у відсотках) виконається копіювання на зовнішній диск порівняно з копіюванням у хмару?
|
Засоби браузера для уникнення загроз безпеці
Браузери мають низку вбудованих функцій та налаштувань, які допомагають захистити користувачів від онлайн-загроз:
-
Безпечний перегляд (Safe Browsing): Технологія (наприклад, у Chrome, Firefox), яка попереджає користувача про перехід на шахрайські (фішингові) або шкідливі сайти, що містять віруси чи зловмисне програмне забезпечення.
-
Індикатори HTTPS/SSL-сертифікатів: Відображення символу замка 🔒 в адресному рядку. Це свідчить про використання захищеного протоколу HTTPS та наявність SSL-сертифіката, що гарантує шифрування даних між користувачем і сервером. Це критично важливо для банків, інтернет-магазинів та сайтів, що вимагають введення особистих даних.
-
Блокування спливаючих вікон (Pop-up Blocker): Запобігає автоматичному відкриттю небажаних рекламних або шкідливих вікон, які можуть бути використані для фішингу або розповсюдження шкідливого ПЗ.
-
Керування файлами Cookie та даними сайтів: Дозволяє блокувати або видаляти сторонні файли cookie та трекери, які використовуються для відстеження активності користувача та збору даних про нього.
-
Приватний (анонімний) режим перегляду: Режим (Інкогніто в Chrome, Приватне вікно у Firefox), який запобігає збереженню історії перегляду, файлів cookie та даних форм на комп'ютері користувача після закриття вікна. Важливо пам'ятати, що цей режим не робить користувача невидимим для інтернет-провайдера, роботодавця чи відвідуваних сайтів.
-
Розширення та доповнення безпеки: Можливість встановлення додаткових інструментів (наприклад, Adblockers, Disconnect, Privacy Badger) для блокування реклами, трекерів та шкідливих скриптів.
-
Регулярні оновлення: Оновлення браузера є ключовим засобом, оскільки розробники постійно виправляють уразливості безпеки, які можуть бути використані зловмисниками.
|
|
|